Ignorar cabeçalho
 

Ativar SSL/TLS

Depois de instalar o certificado de dispositivo no equipamento, ative a definição SSL/TLS.

Este procedimento é utilizado para um certificado autoassinado ou para um certificado emitido por uma autoridade de certificação.

1Faça login como administrador da rede no Web Image Monitor.

2Aponte para [Gerenciamento do dispositivo] e clique em [Configuração].

3Clique em [SSL/TLS] em "Segurança".

4Para IPv4 e IPv6, selecione "Ativo" se desejar ativar SSL/TLS.

5Selecione o modo de comunicação de criptografia para "Permitir comunicação SSL/TLS".

6Se você desejar desativar um protocolo, clique em [Inativo] próximo a "TLS1.2", "TLS1.1", "TLS1.0" ou "SSL3.0".

Pelo menos um desses protocolos deve estar ativado.

7Em "Definição do grau de criptografia", especifique o grau de criptografia a ser aplicado: "AES", "3DES", e/ou "RC4". Você deve marcar, pelo menos, uma caixa de seleção.

Observe que a disponibilidade de graus de criptografia variam dependendo das definições especificadas para "TLS1.2", "TLS1.1", "TLS1.0" ou "SSL3.0".

8Clique em [OK].

9É apresentada a mensagem “Atualizando...”. Aguarde de 1 a 2 minutos e, em seguida, clique em [OK].

Se a tela anterior não aparecer novamente depois que você clicar em [OK], aguarde um pouco e clique no botão Atualizar do navegador da Web.

10Faça logout.

Nota

  • Se você definir "Permitir comunicação SSL/TLS" como [Somente texto cifrado], a comunicação não será possível caso seja selecionado um protocolo que não suporte um navegador da Web ou seja especificada apenas uma definição de grau de criptografia. Nesse caso, ative a comunicação definindo [Permitir comunicação SSL/TLS] como [Texto cifr/Texto n cript] utilizando o painel de controle do equipamento e, em seguida, especifique o protocolo e grau de criptografia corretos.

  • É possível alterar as definições da versão SSL/TLS e do grau de criptografia, mesmo em [Segurança da rede].

  • Dependendo dos estados que você especificar para "TLS1.2", "TLS1.1", "TLS1.0" e "SSL3.0", é possível que o equipamento não se conecte a um servidor LDAP externo.

  • Os seguintes tipos de comunicação e dados são sempre criptografados por SSL3.0: comunicação via @Remote e os logs transferidos para o Remote Communication Gate S.